La solución a tus necesidades legales
  • Perfil de DelitosInformaticos.com
DelitosInformaticos.com

DelitosInformaticos.com

Profesional: 1 servicio legal, 0 opiniones, 80 publicaciones    Enviar mensaje privado a DelitosInformaticos.com

DelitosInformaticos.com - Abogado A 915 475 640 Calle Lagasca, 130 Entrl. 28006, Madrid Pedir cita valoración 2 opiniones


DelitosInformaticos.com no ha publicado opiniones
DelitosInformaticos.com
TRASHING es un tipo de delito informáticos en los que se obtiene de forma secreta o privada información no autorizada de la basura (bien sea materia o inmaterial) de una persona, empresa u entidad con el fin de ser utilizada por medios informáticas en actividades delictivas.

Es decir, que buscan datos o información en tu basura para luego cometer algún tipo de delito, la información es poder.

Con la aparición de las nuevas tecnologías, se han generado nuevos delitos no regulados expresamente por el Derecho Penal tradicional. Por esta razón, gracias a la necesidad de realizar un cambio nuestro sistema normativo, se ha actualizado con el fin de crear figuras típicas para incriminar esas conductas: los
DelitosInformaticos.com
¿Habéis recibido algún correo sospechoso donde indican realizar una serie de pasos para recopilar vuestros datos personales? Las excusas pueden ser distintas. Para reactivar una cuenta que ha caducado, para valorar un producto que nunca hemos comprado, para solicitar un premio que nunca llegará, y muchas más. Podríamos estar hablando de un delito de “phishing” o de estafas.

Sea cual sea la excusa, siempre te pedirán tus datos personales. Algunas páginas incluso se hacen pasar por webs como Ikea, Mercado Libre, entre otras. Utilizan su logotipo, el mismo estilo de letra y colores para no levantar sospechas.

DelitosInformaticos.com
Deep Web y Darknet está vinculado usualmente con la comisión de actividades ilícitas como el tráfico de drogas, pornografía infantil, venta de armas, blanqueo de capitales a través de Bitcoins o incluso la posibilidad de contratar a un hacker o a un “asesino a sueldo”.

¿Cómo se regula la Deep Web y Darknet en nuestro ordenamiento jurídico?

En los últimos tiempos, es frecuente escuchar en los medios de comunicación o en la prensa lo que se ha denominado como Deep Web, DarkNet, Web Profunda o Hidden Web. El uso de estos términos está vinculado usualmente con la comisión de actividades ilícitas como el tráfico de drogas, pornografía infantil, venta de armas
DelitosInformaticos.com
Cuidado con los emails, ya que es una fuente de fraudes y estafas, para protegerse de estas estafas, la información se hace imprescindible.
Los emails de impostores suponen una vulneración del correo electrónico de las empresas. Este tipo de e-mails también son conocidos popularmente por el acrónimo BEC (Business Email Compromise). Las personas que envían estos emails buscan engañar a su destinatario y convencerlo para que envíe una cantidad de dinero a
DelitosInformaticos.com

¿Podemos estar cometiendo un delito cuando compartimos conversaciones por WhatsApp? - JuicioPenal.com información penal y jurídica
DelitosInformaticos.com
Los juicios penales se pueden dar por muchas circunstancias, por delitos menos graves (menores) o delitos graves (mayores), que pueden ir desde una simple infracción automovilística hasta robo de bienes, etc.

Investigación Preliminar

– Generalmente la policía empieza investigando lo que ocurrió, así como también escucha a los perjudicados y testigos (en el caso de que haya), para de esta manera preparar la denuncia.

– Si la persona que ha sido denunciada se encuentra presente en ese momento, la policía podría arrestarlo o citarlo, para que se presente ante el tribunal. Cualquier persona también podría presentar una denuncia a un juez.

– Si lo arrestan, lo llevarán inmediatamente con el juez o jueza que se encuentre en el Tribunal de Primera Instancia (TPI), para que éste determine la causa probable.

DelitosInformaticos.com

Fuentes de la Policía Nacional han informado de la detención en Málaga, concretamente en Torremolinos, de un hombre, de 30 años y nacionalidad española, como presunto responsable de un delito contra la salud pública. El arrestado, es dueño de una tienda de suplementos deportivos de la localidad de Torremolinos, fue
DelitosInformaticos.com
Los emails de impostores suponen una vulneración del correo electrónico de las empresas. Este tipo de e-mails también son conocidos popularmente por el acrónimo BEC (Business Email Compromise). Las personas que envían estos emails buscan engañar a su destinatario y convencerlo para que envíe una cantidad de dinero a una cuenta determinada.



En ocasiones lo que se busca es obtener información corporativa de importancia y para ello se hacen pasar por el CEO de la empresa. El empleado envía la información solicitada y más tarde caerá en la cuenta del engaño. Por esta razón, este tipo de prácticas también reciben nombre de Fraude CEO.

Los emails de impostores suponen una vulneración del correo electrónico de las empresas. Este tipo de e-mails también son conocidos popularmente por el acrónimo BEC (Business Email Compromise). Las personas que envían estos emails buscan engañar a su destinatario y convencerlo para que envíe una cantidad de dinero a
DelitosInformaticos.com
Las redes sociales y en especial Facebook se ha convertido en una fuente de información para aquellas personas que deseas extorsionarnos o realizar algún tipo de daño contra nosotros.
Estafadores utilizan la red social Facebook para conseguir información personal, con la misma, llaman a familiares haciéndoles creer que la víctima se encuentra en algún tipo de problema para finalmente conseguir ciertas cantidades de dinero. Con el avance tecnológico y crecimiento de usuarios que hacen de las redes
DelitosInformaticos.com
Ante la pregunta ¿Es delito publicar en Internet un vídeo sexual de tu ex novia?, la respuesta es rotunda. El Código Penal castiga la “divulgación de grabaciones o imágenes íntimas, aunque se hayan obtenido con el consentimiento de la víctima”.

Este tipo de delito se castiga con pena de cárcel si existen antecedentes o dependiendo de la gravedad. De lo contrario, el juez dictará una sentencia económica por los daños ocasionados a la víctima.

Grabaciones con permiso y publicación sin permiso



La persona que difunde, revela o cede imágenes o grabaciones a terceros de alguien sin su consentimiento, está atentando gravemente contra la intimidad personal de la persona afectada.





Artículo que habla sobre el delito de publicar un vídeo sexual de tu ex pareja en Internet y sus consecuencias legales
DelitosInformaticos.com
Alerta por el aumento de los casos de espionaje a parejas a través de los móviles. La Fiscalía de Violencia de Género de Elche alerta del aumento de casos de espionaje a mujeres a través de apps, este es un claro ejemplo de que el espionaje a parejas a través de móviles se está convirtiendo en uno de los principales problemas legales, dentro de los delitos penales.
DelitosInformaticos.com
Pues si, los delitos informáticos o delitos cibernéticos aumentan y debemos ser conscientes de ellos, para informarnos y no caer en estos problemas.
En España, cada vez son más frecuentes los delitos informáticos o delitos cibernéticos y aquellos asociados a Internet. Se puede observar como a menudo
DelitosInformaticos.com
Estamos acostumbrados a avisar de los riesgos de los delitos informáticos o delitos cibernéticos que se producen, pero en esta ocasión queremos traer algo de positivismo para afrontar cualquier problema que podamos tener y valorar aquellas cosas sencillas que nos trae la vida.
En este artículo, hoy queremos aprovechar para contaros algo diferente respecto al resto de contenidos relacionados con delitos informáticos o temas legales
DelitosInformaticos.com
En este artículo se habla sobre la propiedad intelectual, Derechos de Autor y Copyright, cómo proteger una obra
gracias a la propiedad intelectual.

La Propiedad Intelectual nace con la creación de la obra y para otorgarle al autor una serie de derechos sobre la misma, que consisten en: 1) Derechos morales
DelitosInformaticos.com
En caso de un delito relativo al mercado y a los consumidores necesitará de asesoramiento de un abogado especialista en Derecho Penal o Abogado Penalista. Este tipo de delitos relativos al mercado y a los consumidores son los que atentan en contra del mercado, de los consumidores y de la libre competencia.
De los delitos relativos al mercado y a los consumidores - JuicioPenal.com información penal y jurídica
DelitosInformaticos.com
Delitos contra la Hacienda Pública y contra la Seguridad Social
Los que cometen delitos contra la Hacienda Pública son los que tratan de eludir el pago de los tributos tanto por acción u omisión, consiguiendo con ello devoluciones o beneficios de forma indebida.
DelitosInformaticos.com
Dentro de los delitos de corrupción en los negocios nos podemos encontrar los sobornos y amaños deportivos. Aquella persona que comete un delito de corrupción en los negocios o un soborno, es aquel que, solicita, acepta o recibe una ventaja o un beneficio para sí mismo o para un tercero. En este caso, se puede contemplar la actitud pasiva o la activa, quiere decir que, el que promete un beneficio u oferta con el fin de beneficiarse.
El que comete un delito de corrupción en los negocios o un soborno, es aquel que, solicita, acepta o recibe una ventaja o un beneficio para sí mismo o para un tercero.
DelitosInformaticos.com
En el siguiente artículo se tratan los delitos contra la hacienda pública, que se cometen cuando se trata de eludir el pago de los tributos tanto por acción u omisión, consiguiendo con ello devoluciones o beneficios de forma indebida.

Y respecto a Delitos contra la Seguridad Social cuando se trata de eludir el pago de las cuotas y los conceptos de recaudación. También comete delito el que obtiene deducciones o devoluciones por un concepto de forma inapropiada.

Los que cometen delitos contra la Hacienda Pública son los que tratan de eludir el pago de los tributos tanto por acción u omisión, consiguiendo con ello devoluciones o beneficios de forma indebida.
DelitosInformaticos.com
Dentro del Código Penal nos podemos encontrar los delitos de corrupcións en los negocios, que entre otros recogen los sobornos y amaños deportivos. Puedes conocer más de estos delitos en el siguiente artículo donde se trata las penas por dichos delitos
El que comete un delito de corrupción en los negocios o un soborno, es aquel que, solicita, acepta o recibe una ventaja o un beneficio para sí mismo o para un tercero.
DelitosInformaticos.com
Los delitos cibernéticos se han convertido en un tema recurrente dentro de las noticias de periódicos, televisión y otros medios, tanto digitales como offline.

Los delitos cibernéticos o delitos informáticos no se encuentran recogidos como tal en el Código Penal español, pero se pueden definir como aquellos actos o hechos que, estando tipificados como delitos, se desarrollan en internet o requieren del uso de medios informáticos para ser realizados.

Entre los delitos que se comenten en este ámbito se encuentran:

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:

Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.


Delitos informáticos:

Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.

Delitos relacionados con el contenido:

Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines, como la copia y distribución de programas informáticos, o la piratería informática.

Qué son y cuáles son los delitos cibernéticos - Delito Penal
DelitosInformaticos.com
La Comisión Europea ha llamado a la atención a las grandes empresas que dominan el internet, como Apple, Twitter y YouTube, para que sean ellos quienes impongan las sanciones en lo relativo a los contenidos ilegales en sus servicios.

Bruselas exige que las empresas se involucren mucho más en el control del problema de contenidos ilegales, como mensajes de odio o noticias falsas

Como responsable del cumplimiento de la legislación propuesta por la UE, la Comisión Europea se ha estado dando a la tarea de poner el foco en los casos de
DelitosInformaticos.com
El posicionamiento SEO se ha convertido en uno de los pilares del marketing digital, ya que es muy importante el acceso de los usuarios a las páginas web a través de buscadores como Google, Bing, Yahoo, etc...

En el posicionamiento SEO debemos cuidar los artículos que escribimos, estos contenidos está protegidos por la legislación en materia de Propiedad Intelectual, así que será interesante conocer esta legislación aquellas personas que trabajan en temas de posicionamiento para no incurrir en posibles delitos.

El Posicionamiento SEO es importante para conseguir una mayor visibilidad de nuestras páginas web, pero hay que tener en cuenta la Propiedad Intelectual
DelitosInformaticos.com
Si te han robado el movil es posible rastrear su ubicación, pero por supuesto es necesario denunciar el robo o hurto

Cuidado a instalar software que permite la localización, sin el consentimiento del propietario del terminal

La tecnología de la que disponemos actualmente nos permite acceder a un sinfín de datos para "casi" hacer lo que queramos, en este caso, cómo rastrear un
DelitosInformaticos.com
La utilización de Whatsapp y de Grupos de Whatsapp puede conllevar problemas legales. Es un gran medio de comunicación pero como tal hay que tener cuidado porque su utilización incorrecta y sin cierto conocimiento de sus riesgos puede llevar a cometer un posible delito.

Cuidado con las imágenes que compartes en whatsapp

Un ejemplo de un problema legal que se produjo a la hora de compartir una imagen realizada con el teléfono móvil y compartida en un grupo de whatsapp le ocurrió a un brigada de la Guardia Civil que fue sancionado por haberse fotografiado de uniforme junto al cadáver de un preso fugado al que habían estado persiguiendo y enviar la instantánea a un grupo de WhatsApp.

Injurias y calumnias en Whatsapp

Y quizás el delito con el que nos podemos encontrar con mayor frecuencia es el delito de injurias y calumnias. Existen numeras sentencias que han fallado en esta línea como el Juzgado de Violencia sobre la Mujer número 1 de Granada que condenó a cinco días de arresto domiciliario por un delito leve de injurias o vejaciones del artículo 173.4 del Código Penal al mandar un mensaje de WhatsApp a su pareja con el texto “vete a la mierda”.

Delitos de Revelación de secretos

En los delitos de revelación de secretos no podemos encontrar con el acceso inconsentido a Whatsapp por parte de la pareja o expareja.


La última noticia que hemos tenido sobre grupos de whatsapp ha sido que una empresa no puede incluir a una persona en el grupo sin su consentimiento, de acuerdo a la Agencia de Protección de Datos.


Grupo de Whatsapp creado por una empresa

Pero si nos encontramos ante un grupo de Whatsapp creado por una empresa con los teléfonos de sus empleados, la empresa no puede incluirlo sin su consentimiento.

DelitosInformaticos.com
Los préstamos en Internet a particulares son una de estafas. Los estafadores se centran en aquellas personas que necesitan dinero por diferentes motivos: pagos urgentes o una necesidad puntual, el gancho suele ser la posibilidad de acceder a una gran cantidad de dinero y con un interés muy bajo.

Como gancho ofrecen grandes cantidades de dinero a un tipo de interés muy bajo y sin prácticmanente estudio financiero, lo que quiere decir que las posibilidades de conseguirlo con seguras. Pero esta oferta entraña un riesgo que se debe conocer para no correr riesgos.

En este artículo se hace mención a estos riesgos y cómo prevenirlos.

Cuidado con los préstamos en Internet a particulares, una fuente de estafa
DelitosInformaticos.com
El delito de suplantación de identidad y la contratación de servicios a nombre de otros. El delito de suplantación de identidad, pero que en entre los ciudadanos se puede denominar robo de identidad, consiste en que una persona se apropia de la identidad de otra, haciéndose pasar por ella para acceder a recursos y beneficios, simulando ser la persona suplantada. También se denomina delito de usurpación de estado civil o de identidad.
El delito de suplantación de identidad y la contratación de servicios a nombre de otros
DelitosInformaticos.com
Un caso de delito de daños informáticos se produjo cuando una mujer de 47 años fue acusada por presuntos delitos de descubrimiento y revelación de secretos y daños informáticos, ya que al descubrir que no sería renovada en su puesto de trabajo accedió de forma ilícita a la cuenta de correo de la empresa y borró multitud de archivos.

En concreto, el delito de daños informáticos ha sufrido importantes modificaciones en los últimos años, por lo que a continuación nos referiremos a grandes rasgos a su regulación actual, que se recoge en los artículos 264, 264 bis, 264 ter y 264 quater del Código Penal.

DELITO DE DAÑOS INFORMÁTICOS

En primer lugar, el artículo 264 del Código Penal recoge el tipo básico del delito de daños informáticos que consiste en borrar, dañar, alterar, suprimir o hacer inaccesibles datos informáticos, programas informáticos o documentos electrónicos, siempre que se haga sin autorización y el resultado sea grave. En este supuesto se podría llegar a imponer una pena de prisión que va desde los seis meses a los tres años.

DelitosInformaticos.com
Protección de páginas web, copia de contenidos y el delito de plagio

Una de las prácticas mas habituales en Internet, es la copia de contenidos, entendiendo por contenidos los artículos, textos, imágenes, fotografías, diseño web, etc. que componen una página web.

Pero debemos saber que los contenidos están protegidos por la Ley de Propiedad Intelectual y la utilización de contenidos sin autorización puede ser un delito.

Una de las prácticas mas habituales en Internet, es la copia de contenidos, entendiendo por contenidos los artículos, textos, imágenes, fotografías, diseño web,
DelitosInformaticos.com
Cuando utilizan tu conexión de Internet para cometer un delito y te culpan
Parece el guión de una película pero es cierto, puede utilizar tu conexión a Internet para cometer un delito y te investigarán como presunto autor de los hechos
DelitosInformaticos.com
Usuarios de Whatsapp objetivo de fraudes y estafas
El uso de Whatsapp es algo tan común y usado por por la mayoría de usuarios que utilizan teléfonos móviles, que no es de extrañar que los ciberdelincuentes
DelitosInformaticos.com
¿Un equipo aislado de Internet y teniendo el WIFI y el Bluetooth desactivado es seguro?
Una vez más, la seguridad informática parece una quimera, si nos ceñimos a la definición del diccionario, tenemos que es "un sueño o creación imaginaria que se
DelitosInformaticos.com
El delito de estafa y la clonación de tarjetas de crédito. Las víctimas de los fraudes relacionados con las tarjetas de crédito pueden ser comercios (mediante la presentación de una tarjeta ajena obtenida ilícitamente para el pago de un bien o servicio), a través de redes telemáticas (mediante la realización de operaciones de pago en internet por quien no es titular de la tarjeta utilizando los datos obrantes en ella) o en cajeros automáticos (empleando una tarjeta ajena para extraer de manera no consentida cantidades de dinero en cajeros automáticos).



Para realizar estos fraudes se suele realizar la “clonación de tarjetas”, que consiste en realizar una copia o almacenamiento de datos de nuestra tarjeta para después usarla de manera fraudulenta suplantando nuestra identidad. Para llevar a cabo el clonado de tarjeta se utiliza un pequeño aparato llamado Skimmer



En caso de ser víctima de un uso fraudulento de nuestras tarjetas los consumidores estamos protegidos, pues la Ley de Servicios de Pago limita la responsabilidad del titular y, en concreto, para los supuestos de copia o duplicado de la tarjeta, como el usuario no pierde en ningún momento su posesión y no tiene forma de conocer que se está produciendo el fraude, el banco le deberá devolver de inmediato el importe total de las operaciones no autorizadas, sin que el usuario deba responsabilizarse de ninguna cantidad.




El artículo 399 bis del Código Penal, se recoge el delito de clonación de tarjetas de crédito:





“1. El que altere, copie, reproduzca o de cualquier otro modo falsifique tarjetas de crédito o débito o cheques de viaje, será castigado con la pena de prisión de cuatro a ocho años. Se impondrá la pena en su mitad superior cuando los efectos falsificados afecten a una generalidad de personas o cuando los hechos se cometan en el marco de una organización criminal dedicada a estas actividades.

Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los anteriores delitos, se le impondrá la pena de multa de dos a cinco años.

Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33.

La tenencia de tarjetas de crédito o débito o cheques de viaje falsificados destinados a la distribución o tráfico será castigada con la pena señalada a la falsificación.
El que sin haber intervenido en la falsificación usare, en perjuicio de otro y a sabiendas de la falsedad, tarjetas de crédito o débito o cheques de viaje falsificados será castigado con la pena de prisión de dos a cinco años.”.

DelitosInformaticos.com
El mayor número de problemas legales se producen en la compra-venta entre particulares, también debido al aumento de los servicios en Internet que permiten ofertar un producto o contactar con potenciales vendedores de un producto de segunda mano. Es por ello que se hace necesario conocer qué sucede en este tipo de casos y cómo proceder.
¿Qué podemos hacer entonces cuando, tras haber pagado por un producto, no recibimos el mismo y además, el vendedor, desaparece o nos bloquea y no nos devuelve
DelitosInformaticos.com
Cómo evitar la suplantación de identidad en internet
El delito de suplantación de identidad tiene lugar en internet cuando una persona se hace pasar por otra tomando y utilizando sin el consentimiento de ésta
DelitosInformaticos.com
El contrato de distribución de software es aquel contrato que estipula condiciones, obligaciones y responsabilidades derivadas de la comercialización de un programa informático, ya sea un programa de ordenador, ya sea una aplicación para dispositivos móviles, aplicación en modelo SaaS o cualquier otra aplicación, etc..
El contrato de distribución de software es el documento legal que estipula condiciones, obligaciones y responsabilidades derivadas de la comercialización de un
DelitosInformaticos.com
Dentro del Derecho Penal nos encontramos el delito de coacciones. En Internet se está viendo un crecimiento del delito de coacciones.

En qué consiste el delito de coacciones

La definiciónde delito de coacciones se encuentra en el Título VI, Capítulo III, artículo 172 del Código Penal.

El autor de un delito de coacciones a todo aquel individuo que “sin estar legítimamente autorizado, impidiere a otro con violencia hacer lo que la ley no prohíbe, o le compeliere a efectuar lo que no quiere, sea justo o injusto”.

Comete un delito de coacciones aquella persona que impide a otra persona que realice algo que la ley no prohíbe, u obligar a que haga algo que simplemente no desea hacer. No importa si el hecho en sí es justo o injusto, lo que importa en estos casos es que supone la anulación de la capacidad de obrar libremente de la persona afectada.

Así, el delito de coacciones se perfila como un delito contra la libertad de las personas, y más concretamente, como un atentado contra su libertad de obrar.


Cabe destacar que no hay que confundir delito de coacciones con delito de amenazas

Internet es un lugar virtual en el que también pueden darse muchos de los delitos que se suceden en el mundo real, entre ellos, el delito de coacciones. De
DelitosInformaticos.com
El aumento de los delitos cibernéticos es algo que se está viendo día a día. La utilización de Internet se ha vuelto indispensable, hacemos todo tipo de operaciones a través de internet (transacciones bancarias, compras de productos y servicios, etcétera) y gran parte de nuestras vidas se encuentran en la red gracias a los textos, fotografías y vídeos que compartimos en blogs y redes sociales.

El delito cibernético no es más que aquel acto o hecho que, estando considerado como un delito por la legislación de un país, se comete en el ámbito de internet.

Vivimos en plena era de la información y la comunicación, en la sociedad digital, como muchos expertos la denominan, y cada vez realizamos más y más variadas
DelitosInformaticos.com
El Partido Popular ha registrado en el Congreso de los Diputados una propuesta de reforma de ley con la que pretende modificar ciertos aspectos de la Ley Orgánica de protección del derecho al honor y la intimidad personal, especialmente en lo relativo a la difusión de montajes a través de internet, los conocidos "memes"
Cada día, redes sociales como FaceBook, Twitter, Instagram y otras tantas, se llenan de memes que nos despiertan más de una sonrisa sin embargo, esto podría
DelitosInformaticos.com
El Big Data es una gran oportunidad para conocer más a nuestros clientes o potenciales clientes. Gracias al análisis de información que las empresas realizan de sus datos o bien de datos adquiridos, se puede mejorar los servicios que prestan, atención al cliente, campañas de Marketing, etc..

Pero el uso de estos datos presenta problema de seguridad y privacidad en sistemas Big Data, es por ello que es necesario conocer estos problemas y cómo se pueden prevenir.

El Big Data es una gran oportunidad para empresas al tratar la información que tienen sobre sus clientes y ofrecer un servicio más personalizado. Mediante
DelitosInformaticos.com
¿Qué hacer para proteger a los menores de los riesgos de la red?

Quizás la razón primordial por la cual niños y adolescentes están expuestos a tantos, y tan graves peligros, cuando hacen uso de internet: “Falta establecer normas de uso de la tecnología en los hogares, sobre qué tipo de ella pueden explorar, utilizar y poner límites de entretenimiento”.

En lo que va de año, la Policía Nacional ya ha bloqueado más de 530 sitios web que se dedicaban a la distribución de imágenes y vídeos de pornografía con niños y niñas. Pero esto sólo es la punta del iceberg pues se calcula que en la actualidad existen más de 300 millones de páginas web relacionadas con este terrible delito u otros muy similares.

Unas claves básicas para proteger a los menores de los riesgos que pueden encontrar en Internet son:

Claves para mantener seguros a tus hijos en internet

Además de un uso responsable por parte de los propios progenitores, el profesor Díaz nos indica cinco claves esenciales para que nuestros hijos e hijas puedan disfrutar de internet y de la tecnología sin estar sometidos a riesgos y peligros como los antes citados:

Establecer normas, horarios sobre el uso de internet, de videojuegos, de redes sociales y de dispositivos tecnológicos en general.

El uso de estos dispositivos se debe realizar en una zona común del hogar.

Uso responsable de la tecnología.

Internet es un inmenso mundo de posibilidades. En la red tenemos disponible toda la información que podamos necesitar, agiliza nuestros trámites burocráticos,
DelitosInformaticos.com ha comentado una publicación de VERONICA 25 de abril de 2016
DelitosInformaticos.com
Detienen a un estudiante por robar los datos de 16.000 usuarios de la Universidad de las Palmas. Acusado por un delito de descubrimiento y revelación de secretos, considerado como “un atentado contra la intimidad de las personas”.


El delito de descubrimiento y revelación de secretos aparece recogido en el Código Penal español en su artículo 197.3: “El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.”



Las investigaciones comenzaron tras las la denuncia de la Universidad de Las Palmas de Gran Canaria, cuando comprobaron el acceso al portal de identificación centralizada desde una dirección IP externa al centro y fuera del horario lectivo.Pudieron comprobar que estos accesos se repetían en el tiempo.


La policía comprobaron que el joven detenido utilizaba el usuario y contraseña de acceso de un profesor que había fallecido. Además, instaló un software para conseguir los datos de acceso de todos los usuarios que se iban conectando. Según fuentes policiales, “”más de 16.000 identificadores de cuentas de usuario, que vulneraban el secreto de las comunicaciones, su documentación personal y de trabajo y abrían la posibilidad de suplantar sus identidades en múltiples procesos administrativos” habrían sido sustraídas por este estudiante.

DelitosInformaticos.com
Existen virus que son capaces de secuestrar nuestro ordenador con sistema operativo Windows. Sse ha dado a conocer el virus PETYA, un nuevo virus ransomware que secuestra tu PC Windows.

Este virus lo que permite a un cibercriminal es realizar un “secuestro informático”, permitiendo adueñarse del control de tu ordenador, impedir que puedas acceder a todos tus archivos e información, y pedir un rescate a cambio de liberarlo. Sin embargo PETYA es un nuevo virus, y como tal, mucho más sofisticado.

La tecnología avanza a pasos agigantados y con ella, también los sistemas y medidas de seguridad para evitar que los virus informáticos penetren en nuestros
DelitosInformaticos.com
El pasado día uno de julio entraba en vigor en España el nuevo, y también polémico, Código Penal, en virtud de la Ley Orgánica 1/2015, de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.

Se trata de una de las mayores y más duras reformas en materia penal llevadas a cabo en nuestro país. En total, se eliminan 32 artículos de este cuerpo legal mientras que otros 252 artículos son modificados. Como ya podréis suponer, todos estos cambios afectan a aspectos muy diferentes en materia penal, incluidos los llamados delitos informáticos algo que, en la sociedad actual de la información y la comunicación, en la que gran parte de nuestra información más privada y personal se encuentra automatizada y almacena en bases de datos, resulta especialmente relevante.

Así, en el ámbito de las nuevas tecnologías, esta reforma ha agregado al Código Penal el artículo 197 bis relativo al acceso no autorizado a sistemas informáticos:

DelitosInformaticos.com
Un joven es condenado por instalar en el móvil de su exnovia un software llamado "Cerberus". Este software le permitía mantener controlado y vigilado el terminal móvil. La sentencia ha sido dictada por el Juzgado de lo Penal número 4 de Almería,
Espía el móvil de su exnovia, y le caen dos años de cárcel 0:26
Un vecino de Almería ha sido condenado al ser considerado autor responsable de un delito de descubrimiento y revelación de secretos después de haber instalado en el teléfono móvil de su exnovia un software con el que podía espiar prácticamente toda su actividad.

Más información: http://www.delitos-informaticos.net/delitos/espionaje/espia-el-movil-de-su-exnovia-y-le-caen-dos-anos-de-carcel
DelitosInformaticos.com
Se acaba de dar a conocer sentencia donde se condena a un joven que instaló software para espiar el móvil de su expareja.

El delito por el cual ha sido juzgado: delito de descubrimiento y revelación de secretos.

En el Código Penal Español dentro de los atentados contra la intimidad se recoge el delito de descubrimiento y revelación de secretos.

En el Código penal español se contemplan tres modalidades delictivas distintas que integran el delito de descubrimiento y revelación de secretos, regulado en los artículos 197 a 201 del Código penal.

3. Intromisión informática.

El artículo 197.3 del Código penal establece:

“El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.”

Un vecino de Almería ha sido condenado al ser considerado autor responsable d aun delito de descubrimiento y revelación de secretos después de haber instalado
DelitosInformaticos.com
Con seguridad algunos padres se preguntan sobre la posibilidad de "espiar" el uso que hacen sus hijos de las nuevas tecnologías.

En este artículo se intenta responder a esta consulta un tanto complicada, porque hay que tener en cuenta diferentes puntos legales a la hora de evaluar la posibilidad de hacerlo.

Privacidad y menores. ¿Se puede espiar la vida digital de nuestros hijos? 0:47
Artículos sobre privacidad y menores: http://www.delitos-informaticos.net/delitos/menores-delitos/menores-y-privacidad-se-puede-espiar-la-vida-digital-de-nuestros-hijos

Con seguridad algunos padres se preguntarán si pueden espiar la vida digital de sus hijos. Acceder a sus perfiles en redes sociales, ver cómo utilizan las nuevas tecnologías en su relación con el mundo que les rodea, ver a qué tipo de contenidos acceden y qué tipos de contenidos comparten con otros usuarios.

En este artículo se trata de responder a ello

Lo importante para los padres es enseñar a sus hijos al uso de estas nuevas tecnologías y cómo disfrutar de ellas corriendo el menor riesgo posible.

Más información:

http://www.delitos-informaticos.net/delitos/menores-delitos/menores-y-privacidad-se-puede-espiar-la-vida-digital-de-nuestros-hijos
DelitosInformaticos.com
Algunos padres se preguntarán si se puede espiar los contenidos que intercambian nuestros hijos a través de Internet, la utilización de las redes sociales, los mensajes, etc.. Precisamente es lo que se intenta responder en este interesante artículo, sobre las aspectos legales alrededor de esta idea.

También se comenta algunos casos en los que los progenitores han sido condenados al pago de 5.000€ de responsabilidad civil, que no penal, por el principio “IN VIGILANDO” del deber de todo tutor legal de vigilar las actividades de nuestros hijos.

Y al final de dicho artículo, también se dan unas pautas a los padres a tener en cuenta respecto a la utilización de móviles y nuevas tecnologías por parte de sus hijos.

Esperamos que sea de interés dicho artículo para todos los lectores de Legadoo, directorio de profesionales jurídicos Abogados, procuradores, peritos, etc..

Autor: Norberto González @nicky69es ¿Se puede espiar la vida digital de nuestros hijos? Cada vez que en las redes sociales se habla sobre el secreto de
DelitosInformaticos.com
Existen numerosas soluciones tecnológicas para escuchar música digital legal a través de tu dispositivo móvil
Soluciones para escuchar música de forma legal en tu móvil 0:37
La industria discográfica ha aceptado que debe cambiar su modelo de negocio para evitar la piratería y la descarga de sus contenidos.

Por ello han surgido numerosas soluciones que hacen que sea mucho más sencillo el acceso a contenidos musicales que descargarse contenido de forma ilegal.

A través de este articulo y su vídeo se presentan algunas alternativas que existen el mercado, espero que sea útil para todos.

Mas información en http://www.delitos-informaticos.net/propiedad-intelectual/como-escuchar-musica-de-forma-legal-en-tu-movil
DelitosInformaticos.com
Realizan extorsión a través Skype utilizando webcam. Chicas se hacen pasar por supuestas amantes para solicitar relaciones utilizando Skype.

En primer lugar las supuestas jóvenes, contactan con sus víctimas en diferentes servicios de citas a través de Internet. La joven, generalmente no suele ser del mismo país, y se interesa por mantener una relación sentimental.

Pasado un tiempo, intentará establecer un tipo de relación sexual y para ello intentará utilizar servicios de videochat, como puede ser a través de Skype. Su intención final es conseguir la grabación de vídeos íntimos para luego extorsionar a su víctima con divulgar dicho vídeo erótico entre sus conocidos de Facebook u otras redes sociales.

Según comentan en varios foros de afectados, suelen solicitar diferentes cantidades, desde 100 euros a 1800 euros.

Un sueño que se hace realidad, una belleza de chica que contacta conmigo a través de una red social (Facebook, Badoo, POF, etc....) y quiere tener sexo a través
Añadir pregunta



DelitosInformaticos.com no ha participado en ninguna pregunta
Publicidad
-




¿Tiénes dudas legales?
Click aquí para plantear tu pregunta